Está en la página 1de 2

Postgrado en Informática

Modelo de Cadena Custodia basada en ISO 27037


y Legislación Boliviana dirigida a evidencias digitales
Rubén David Quispe Amaru
Postgrado en Informática
Universidad Mayor de San Andrés
La Paz - Bolivia
rubendqa@gmail.com

Resumen—Una parte de la sociedad de La Paz enfrenta delitos En este sentido, una de las definiciones más aceptadas de la
informáticos por los que quieren acceder a información cadena de custodia, es el sistema de control y registro, que se
confidencial para llevar a cabo daño económico, demandas legales aplica al indicio, evidencia, objeto, instrumento o producto del
y pérdida de reputación. Las entidades afectadas denuncian estos hecho delictivo, desde su identificación, recolección,
delitos para su investigación ante la Policía, la Fiscalía, el adquisición y preservación, que tiene el propósito de garantizar
Ministerio Público para que los investigadores gestionen de la autenticidad de dichas evidencias, hasta su disposición final.
manera adecuada las evidencias digitales para garantizar su
integridad. Este trabajo fue realizado con la intención de mostrar En los últimos años se ha visto la incursión de normas, leyes
la necesidad de contar con un modelo de cadena de custodia sobre el manejo de la evidencia digital, delito informático y
basada en la ISO 27037 y la legislación boliviana para garantizar cadena de custodia como: la ISO 27037:2012 “Tecnología de la
la integridad de la evidencia digital relacionado con el delito información. Técnicas de seguridad. Directrices para la
informático. Los temas encontrados son muy extensos y no se identificación, recolección, adquisición y preservación de
pueden cubrir a detalle en este artículo, sin embargo, se puede evidencias digitales” que proporciona actividades específicas en
tomar como una introducción para quienes quieran elaborar el el manejo de evidencia digital, La legislación boliviana como el
modelo de cadena de custodia dirigida a evidencias digitales. código penal [1], la Ley Orgánica del Ministerio Público de
Bolivia, que en su Artículo 40.- (Atribuciones) Las y Los
Palabras clave—cadena de custodia, evidencia digital, ISO
Fiscales de Materia. Inciso 10 indica, asegurarse que todos los
27037, legislación boliviana.
indicios y elementos de prueba recolectados sean debidamente
I. INTRODUCCIÓN resguardados dentro de la cadena de custodia, en particular los
recolectados de la víctima [2].
Actualmente, la Policía, la Fiscalía, el Ministerio Público y
otros de Bolivia reciben denuncias por delitos informáticos, en II. MARCO TEÓRICO
donde los delincuentes están utilizando las Tecnologías de
Información y la Comunicación (TIC) para cometer este tipo de A. Delito informático
delito, esto exige que los investigadores deben estar capacitados Los delitos informáticos son todos los actos, conductas,
y actualizados en la gestión de las evidencias digitales para ilícitas, ejecutados por la capacidad mental del hombre, los
garantizar la integridad de estas evidencias. mismos que tienden a involucrarse con la tecnología en especial
con los dispositivos de comunicación para cometer delitos cuyo
Desde este punto de vista, las evidencias digitales
objeto es causar daños o impedir el uso de las redes informáticas,
(documentos, e-mail, base de datos, aplicaciones, dispositivos
vulnerando derechos y garantías universales protegidos, los
digitales y otros) permanecen en el lugar del delito. La
cuales son susceptibles de sanción por el derecho penal [3].
recuperación y preservación de la evidencia es fundamental, en
el proceso de la investigación, para encontrar al autor del delito. B. La Cadena de Custodia
En este sentido, la cadena de custodia en evidencias digitales La cadena de custodia implica la identificación, recolección,
tiene una gran importancia en la investigación por delito adquisición y preservación; donde la recolección está ligada al
informático, en donde los investigadores aplicarán en la indicio del hecho u objeto, la adquisición es acorde al lugar
identificación, recolección, adquisición y preservación de las donde se encontraba (en términos generales una fotografía de
evidencias para evitar que no sea: dañada, contaminada, donde se encontró lo que se recolectó) y la preservación es
destruida, alterada y sustituida, y para garantizar la integridad acorde al procedimiento de resguardo [4].
desde la identificación hasta su disposición final. C. Principios de la Cadena de Custodia
Ciertamente, la cadena de custodia asegura que los La cadena de custodia de la evidencia se caracteriza por una
investigadores, en el delito informático, han realizado los serie de principios, que aseguran su funcionalidad y
procesos correctos para gestionar las evidencias digitales, que confiabilidad en instancias de juicio fundamentándose en los
son aceptados en todo el país y describe a las personas que están siguientes principios legales [5].
involucrados con la evidencia.

Para referenciar este artículo (IEEE):


[N] R. Quispe, «Modelo de cadena custodia basada en ISO 27037 y legislación boliviana dirigida a
evidencias digitales» Revista PGI. Investigación, Ciencia y Tecnología en Informática, nº 7, pp. 92-93,
2020.
92
Investigación, Ciencia y Tecnología en Informática

• Aseguramiento de la prueba: surge de la necesidad de embargo, es necesario crear una cadena de custodia con
protección de los medios probatorios, del tiempo y del características específicas para gestionar estas evidencias. Los
interés de las partes afectadas. investigadores, la fiscalía y otros que realizan este trabajo no son
• Licitud de la prueba: se refiere a que los canales y altamente capacitados en la gestión de estas evidencias, son
medios de obtención de pruebas sean legales y estén pocos los que están capacitados, que se encuentran en las
debidamente establecidos. distribuciones policial como en el Instituto de Investigaciones
Técnico Científicas (IITCUP), División de Cibercrimen,
• Veracidad de la prueba: se basa en la obtención y Instituto de Investigaciones Forenses (IDIF), el Ministerio
preservación de una prueba libre de vicio y artimaña. Público y en otras instituciones así lo confirma el Tte. Carlos
• Necesidad de la prueba: la prueba acredita el hecho, es Ricardo Vargas Lima Director de la División de Cibercrimen,
decir que la prueba sea útil a la investigación probando por consiguiente el conocimiento de un adecuado tratamiento en
un hecho. evidencias digitales debe ser homogéneo a nivel inter
• Obtención coactiva de la prueba: el estado emplea la institucional entre el Ministerio de Gobierno, la Policía
coerción para garantizar la recaudación de la prueba. Boliviana y la Administradora de la justicia [7].
Ante esta realidad, el Tte. Vargas indica que poco o nada se
D. Evidencia digital
está haciendo con respecto a la cadena de custodia que permita
Es una denominación usada de manera amplia para describir garantizar la integridad de la evidencia digital, relacionado con
cualquier registro generado o almacenado en un sistema el delito informático, desde su identificación hasta su
computacional, que puede ser utilizado como prueba en un disposición final; esto es debido a que aún no se cuenta con
proceso legal y se refiere a la información contenida dentro de experiencias documentadas con respecto a este tratamiento, por
un elemento físico electrónico. consiguiente los investigadores, fiscales, peritos informáticos,
E. Norma ISO 27037 jueces y funcionario de la división, no cuentan con la suficiente
información o un modelo para la eficiente y eficaz,
Contenida en siete capítulos la Norma de la Organización identificación, recolección, adquisición, y preservación de la
Internacional para la Normalización es una importante guía para evidencia digital.
el tratamiento de la evidencia digital, aunque dicha norma no es
vinculante para los Estados y las instituciones que tienen la IV. CONCLUSIONES
competencia de desarrollar la investigación criminal, sin
Las entidades públicas y privadas que sufren delitos
embargo, supone un importante instrumento para los
informáticos presentan denuncias a la Policía, la Fiscalía y al
investigadores particulares y cualquier profesional en formación
Ministerio Público para su investigación. Los investigadores en
que se interese por la evidencia digital y su manejo.
delito informático entran en contacto con la evidencia digital
F. Legislación Boliviana desde la identificación, recolección, adquisición y preservación
A continuación, se mencionan algunas leyes bolivianas que de la evidencia, es por esta razón que se debe contar un modelo
se pueden aplicar al Modelo de Cadena de Custodia dirigida a de cadena de custodia basada en la ISO 27037 y Legislación
evidencias digitales. Boliviana (Ley Orgánica del Ministerio Público, 11 de julio de
2012, Código penal y Código de civil de Bolivia) dirigida a
Constitución Política del Estado Plurinacional de Bolivia: Es evidencias digitales, para garantizar la integridad de la evidencia
la norma fundamental de organización del estado para la digital relacionado con el delito informático.
convivencia de la sociedad.
REFERENCIAS
Código Penal: Es el código que establece los delitos y las penas
[1] C. B. Centellas Tarquino, Código Penal y Código de Procedimiento Penal
que son aplicables en los delitos. concordado, La Paz: Diseño, diagramación e impresión propia, 2014.
Código del Procedimiento Penal: Son las que determinan los [2] Ley Orgánica del Ministerio Público, La Paz: Gaceta Oficial del Estado
trámites por seguir en las actuaciones judiciales. Plurinacional de Bolivia, 2012.
Código Civil: Son normas relativas al régimen de las personas, [3] J. Riofrío, Los delitos informáticos y su tipificación en la Legislación
de las obligaciones, de los hechos y actos jurídicos de los Ecuatoriana, Ecuador: Loja, 2012.
contratos. [4] C. García, Cadena de Custodia Digital de las Evidencias para la
Realización de un Peritaje, Guatemala, 2014.
III. DISCUSIÓN [5] T. Marqués y J. Serra, «Cadena de Custodia en el Análisis Forense
Implementación de un Marco de Gestión de la Evidencia Digital,»
En la División de Cibercrimen de la Fuerza Especial de RECSI, pp. 2-5, 2014.
Lucha Contra el Crimen (FELCC) de la ciudad de La Paz, se [6] La Razón, «En La Paz, los juicios por delitos informáticos crecieron
atiende aproximadamente de tres a cuatro casos por delitos 890%,» 7 mayo 2012. [En línea]. Available: http://www.la-
informáticos en el día, en la cual las víctimas solicitan de que se razon.com/suplementos/informe/Paz-juicios-delitos-informaticos-
crecieron_0_1609639058.html. [Último acceso: 2019].
realice una investigación [6].
[7] La Razón Digital, «Quintana dice que corresponde elaborar una ley sobre
La División enfrenta diversas problemáticas como el delitos informáticos,» 12 octubre 2014. [En línea]. Available:
desconocimiento de las personas del trato especial que deben https://www.la-razon.com/nacional/animal_electoral/Quintana-
corresponde-elaborar-delitos-informaticos_0_2142385787.html. [Último
tener las evidencias relacionados con el delito informático. Las acceso: 2019].
evidencias digitales, están siendo tratadas de alguna forma con
las cadenas de custodia de evidencias físicas y biológicas, sin

93

También podría gustarte